Es importante y necesario mantenerse informado y alerta sobre estafas e intentos de phishing para protegerse. A medida que crece la propiedad digital, también lo hacen la sofisticación y la frecuencia de los intentos de fraude. 🧵
Si posees criptomonedas o compras un producto en sitios web de comercio electrónico en el Internet de hoy, es probable que ya hayas encontrado intentos de estafa. Estos ataques son cada vez más dirigidos y cuidadosamente diseñados, a menudo suplantando marcas o individuos de confianza. Saber cómo operan ayuda a reducir el riesgo.
Algunas señales comunes de mensajes de phishing incluyen... - Direcciones de remitente inusuales o dominios no oficiales - Lenguaje que crea urgencia o miedo - Solicitudes que te presionan para actuar de inmediato Ledger no amenaza a los usuarios ni los apresura a tomar decisiones.
Si un mensaje parece inesperado o sospechoso, es importante tomarse un momento para pausar. No hagas clic en enlaces. No compartas información. Verificar a través de los canales oficiales de Ledger puede prevenir errores irreversibles.
Los dispositivos Ledger están diseñados para proteger a los usuarios incluso en entornos digitales hostiles. Las claves privadas se generan y almacenan dentro de un Elemento Seguro, aislado de los dispositivos conectados a internet. Esta arquitectura ayuda a mantener seguros tus activos incluso si tu teléfono o computadora están comprometidos.
La seguridad también depende de lo que apruebes. La Firma Clara te permite ver claramente lo que estás confirmando en tu dispositivo Ledger, en lugar de datos ocultos o ambiguos. La Verificación de Transacciones ayuda a identificar transacciones potencialmente maliciosas antes de la aprobación. Siempre revisa lo que firmas.
Más allá del hardware, Ledger toma en serio las amenazas de phishing a nivel operativo. Trabajamos con proveedores especializados para monitorear continuamente la infraestructura de phishing, incluidos los dominios similares y los typosquats diseñados para suplantar a Ledger.
Cuando se identifica infraestructura maliciosa, actuamos. Esto incluye enviar solicitudes de eliminación a - Registradores de dominios - Proveedores de alojamiento - Plataformas sociales Estos esfuerzos coordinados ayudan a interrumpir las campañas de phishing en acción.
2,37K